Bilden är AI-genererad.

Undersökningen, benämnd The Shadow Campaigns, visar både omfattningen och komplexiteten i moderna spionageoperationer och ger viktiga insikter för aktörer inom säkerhetsbranschen.

Statligt alinerat hot riktat mot regeringar och kritisk infrastruktur

Rapporten kartlägger aktiviteten hos en cyberespionagegrupp som Unit 42 betecknar som TGR-STA-1030, en aktör som med hög sannolikhet är kopplad till en statlig sponsor i Asien. Gruppen har under det senaste året lyckats kompromettera minst 70 organisationer i 37 olika länder, vilket motsvarar ungefär en av fem nationer globalt.

Målen omfattar bland annat:

  • Nationella ministerier och departement inom inrikes-, finans-, handels- och utrikesfrågor
  • Nationella telekomoperatörer
  • Myndigheter för gränskontroll och polis
  • Energibolag och rättsväsende
  • Parlamentsinstitutioner och högt uppsatta politiska företrädare

Global spaning och målmedveten rekognosering

Unit 42 har också dokumenterat omfattande rekognoseringsaktiviteter där TGR-STA-1030 utfört aktiv scanning mot regeringars nätinfrastruktur i 155 länder – vilket tyder på ett mycket brett och strategiskt intresse för globalt utbyte av information.

Attackmetoderna inkluderar riktade phishing-kampanjer kombinerat med exploatering av kända sårbarheter, vilket ger initial åtkomst till nätverk där vidare infiltration och datainsamling genomförs.

Metoder och tekniska insikter

Rapporten beskriver avancerade tekniker för att upprätthålla långvarig närvaro i komprometterade system, bland annat genom användning av olika verktyg för lateral rörelse och persistens. Unit 42 lyfter fram:

  • Användning av kommando- och kontrollramverk såsom Cobalt Strike, VShell och web-shells
  • Utnyttjande av så kallade rootkits för att dölja aktivitet på systemnivå
  • Kombination av manuell rekognosering och automatiserade verktyg för att välja mål och samla information

Konsekvenser för säkerhetsbranschen

Denna typ av långsiktig och brett riktad cyberspionagekampanj understryker behovet av:

  • Fördjupad övervakning av både nätverk och e-posttrafik
  • Integrerad hotintelligens för att upptäcka och korrelera aktivitet över gränser och system
  • Regelbunden utbildning av personal för att motverka social ingenjörskonst såsom phishing
  • Effektiva incidenthanterings- och återhämtningsplaner för kritiska miljöer

Rapporten uppmanar även till samarbete mellan industrin och statliga aktörer för att utbyta indikatorer på kompromettering och förstärka den globala cybersäkerhetsförmågan.

Tillgång till analys och indikatorer

Unit 42 har i samband med rapporten delat detaljerade tekniska indikatorer och rekommendationer för försvar, vilket ger möjligheter för aktörer att upptäcka och skydda sig mot den identifierade hotgruppen.